特集ニュース記事一覧(60 ページ目) | ScanNetSecurity
2025.12.11(木)

特集ニュース記事一覧(60 ページ目)

改正割賦販売法に伴うカード業界セキュリティの動向(3) 画像
特集

改正割賦販売法に伴うカード業界セキュリティの動向(3)

●クレジット業界の統一団体が発足

Langley のサイバーノーガード日記  霞ヶ関的無限再生産業務 【前編】  情報セキュリティ政策会議はシーシュポスの神話? 画像
特集

Langley のサイバーノーガード日記 霞ヶ関的無限再生産業務 【前編】 情報セキュリティ政策会議はシーシュポスの神話?

●政策会議の時給金額は

Genoウイルスの感染メカニズム【前編】 画像
特集

Genoウイルスの感染メカニズム【前編】

●はじめに

改正割賦販売法に伴うカード業界セキュリティの動向(2) 画像
特集

改正割賦販売法に伴うカード業界セキュリティの動向(2)

●国のセキュリティ基準策定への階層構造

DefCon CTF 参加チーム AV Tokyo のCTFプロジェクトに聞く今大会への意気込み 画像
特集

DefCon CTF 参加チーム AV Tokyo のCTFプロジェクトに聞く今大会への意気込み

 今年の夏もラスベガスでセキュリティ会議 DefConが開催される。同会議ではハッキングコンテスト CTF(Capture the Flag)の本選も行われ、世界中から集まった参加者がハッキング技術を競う。

改正割賦販売法に伴うカード業界セキュリティの動向(1) 画像
特集

改正割賦販売法に伴うカード業界セキュリティの動向(1)

 改正割賦販売法に伴い、クレジットカード事業者にどのようなセキュリティが要求されることになるか、今後1年ほどの動向が非常に注目されている。

やっぱりCGMって、げろヤバイじゃん という話【後編】 画像
特集

やっぱりCGMって、げろヤバイじゃん という話【後編】

 筆者は以前このコラムで、CGMというものは、そもそもの発想からして危険ではないか? という話を書いた。

ハッキングセミナーの参加者傾向から考察する国内セキュリティの課題 画像
特集

ハッキングセミナーの参加者傾向から考察する国内セキュリティの課題

 こんにちは。サイバーディフェンス研究所のジャック飯沼です。Scan読者の方にもこれまで多く受講いただいた、当研究所の実践ハッキングセミナーですが、2005年7月から開催を開始し、受講者数は2009年4月までの約4年間で400名を超えました。そこで、過去の受講者の傾向

やっぱりCGMって、げろヤバイじゃん という話【前編】 画像
特集

やっぱりCGMって、げろヤバイじゃん という話【前編】

 筆者は以前このコラムで、CGMというものは、そもそもの発想からして危険ではないか? という話を書いた。

現代ハッカーの基本テクニック - JARを利用した攻撃手法「GIFAR」【後編】 画像
特集

現代ハッカーの基本テクニック - JARを利用した攻撃手法「GIFAR」【後編】

 新たにClient-Sideを狙った厄介な攻撃手法が報告され注目を集めていることをご存知だろうか。この攻撃手法は「どこにでもある画像ファイルやOfficeファイル」に悪意あるJavaアプレットを埋込む「GIFAR」と呼ばれる技術だ。見た目もGIFファイルそのものであるため見抜く

現代ハッカーの基本テクニック - JARを利用した攻撃手法「GIFAR」【前編】 画像
特集

現代ハッカーの基本テクニック - JARを利用した攻撃手法「GIFAR」【前編】

●経済危機の裏で

「情報セキュリティの10大潮流」  〜プロローグ〜「脅威を前提としたシステム」とは【後編】 画像
特集

「情報セキュリティの10大潮流」 〜プロローグ〜「脅威を前提としたシステム」とは【後編】

 日本の情報セキュリティは、1990年代の暗号技術を初めとするセキュリティ技術の進展をベースに、2000年代初頭からのISMS評価認定制度を中心とするマネージメント時代を経て、今日ガバナンス時代に入っています。こうした情報セキュリティの進化の中、10大潮流を取り上

後日談:フェイクCD/DVDによる攻撃の有効性? あるいは防御方法 画像
特集

後日談:フェイクCD/DVDによる攻撃の有効性? あるいは防御方法

 先般、「フェイクCD/DVDによる攻撃の有効性? あるいは防御方法」という記事を掲載させていただいたところ、某氏よりご指摘を受けたので、ここでその内容をご紹介したいと思う。

CISOの相談室 第14回 無線LANのセキュリティについて教えて下さい【後編】 画像
特集

CISOの相談室 第14回 無線LANのセキュリティについて教えて下さい【後編】

 煩わしい配線も要らず便利な無線LANですが、目に見えない電波を利用しているため、同じビル内でのただ乗りやデータ盗聴などのセキュリティ面が心配です。悪用されていないかどうか確かめる方法を教えて下さい。法人が無線LANの導入時に気をつけることは何でしょうか。

「情報セキュリティの10大潮流」   〜プロローグ〜「脅威を前提としたシステム」とは【前編】 画像
特集

「情報セキュリティの10大潮流」 〜プロローグ〜「脅威を前提としたシステム」とは【前編】

 日本の情報セキュリティは、1990年代の暗号技術を初めとするセキュリティ技術の進展をベースに、2000年代初頭からのISMS評価認定制度を中心とするマネージメント時代を経て、今日ガバナンス時代に入っています。こうした情報セキュリティの進化の中、10大潮流を取り上

無自覚なハッカーが構築するWi-FiによるP2Pネットワークの可能性 画像
特集

無自覚なハッカーが構築するWi-FiによるP2Pネットワークの可能性

 筆者は以前から日本のように集合住宅が密集していたり、ほとんど庭のない分譲住宅が密集したりしているところでは、勝手P2Pネットワークができるんじゃないかと思っていた。

CISOの相談室 第13回 無線LANのセキュリティについて教えて下さい【前編】 画像
特集

CISOの相談室 第13回 無線LANのセキュリティについて教えて下さい【前編】

 煩わしい配線も要らず便利な無線LANですが、目に見えない電波を利用しているため、同じビル内でのただ乗りやデータ盗聴などのセキュリティ面が心配です。悪用されていないかどうか確かめる方法を教えて下さい。法人が無線LANの導入時に気をつけることは何でしょうか。

フェイクCD/DVDによる攻撃の有効性? あるいは防御方法 画像
特集

フェイクCD/DVDによる攻撃の有効性? あるいは防御方法

 筆者はかねてから実験してみたいことがあるが、いろいろヤバイので実際にはやっていない。その実験とはこういうものだ。

家庭のセキュリティ?   何故か議論されないホワイトリストとブラックリスト 画像
特集

家庭のセキュリティ? 何故か議論されないホワイトリストとブラックリスト

●情報家電へのセキュリティ脅威

スパム業者とメールマガジンASPの関係(4) 画像
特集

スパム業者とメールマガジンASPの関係(4)

 メールマガジンASP業者の中には、事実上スパム配信を容認し、スパム業者の温床になっているところがある。そこで本論では、スパムメールとメールマガジンASP業者との関係を洗い出し、問題点を整理してみる。今回は、スパムを防ぐ方法を振り返ってみる。

情報漏えいの現状と対策 第3回  情報漏えいを防ぐ組織体制、ルール作りと徹底方法 画像
特集

情報漏えいの現状と対策 第3回 情報漏えいを防ぐ組織体制、ルール作りと徹底方法

 2009年になっても、ファイル共有ソフトによる情報漏えいが相変わらず世間を騒がせている。そんな中、ファイル共有ソフトの定点観測を行っていることでも知られるネットエージェント社が「情報漏えい対応ガイド」を1月5日に公開した。

  1. 先頭
  2. 10
  3. 20
  4. 30
  5. 40
  6. 50
  7. 55
  8. 56
  9. 57
  10. 58
  11. 59
  12. 60
  13. 61
  14. 62
  15. 63
  16. 64
  17. 65
  18. 70
  19. 80
  20. 最後
Page 60 of 126
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×